攻撃手法
パスワード侵入
いわゆるパスワード侵入とは、正規のユーザー アカウントとパスワードを使用してターゲット ホストにログインし、攻撃活動を実行することを指します。この方法の前提条件は、まずホスト上の正規ユーザーのアカウントを取得し、次に正規ユーザーのパスワードを解読する必要があるということです。
通常のユーザー アカウントを取得するには、[1] ターゲット ホストの Finger 機能を使用するなど、さまざまな方法があります。Finger コマンドを使用して問い合わせると、ホスト システムは保存されているユーザー情報 (ユーザー名、ログイン時間、 など) 端末またはコンピュータ上で;
ターゲット ホストの X.500 サービスを使用します: ホストによっては X.500 ディレクトリ クエリ サービスを閉じないため、攻撃者が情報を入手する簡単な方法にもなります; 電子メール アドレスから収集
:一部のユーザーの電子メール アドレスでは、ターゲット ホスト上の自分のアカウントが公開されることがよくあります。
ホストに通常のアカウントがあるかどうかを確認してください。経験豊富なユーザーは、多くのシステムで通常のアカウントが使用され、その結果アカウント漏洩が発生することを知っています。
トロイの木馬プログラムは、ユーザーのコンピュータに直接侵入して損害を引き起こす可能性があります。トロイの木馬プログラムが含まれた電子メールの添付ファイルを開いたり、インターネットから直接ダウンロードしたりするようにユーザーを誘導するツール プログラムやゲームを装うことがよくあります。ユーザーがこれらの電子メールの添付ファイルを開いた後、または
その後これらのプログラムを実行すると、彼らは敵の都市の外に古代のトロイの木馬が残した兵士でいっぱいのトロイの木馬のように自分のコンピュータに留まり、Windows の起動時に静かに実行できるプログラムを自分のコンピュータ システムに隠します
。インターネットに接続すると、このプログラムは攻撃者にあなたの IP アドレスとプリセット ポートを報告するように通知します。
情報を受け取った攻撃者は、隠しプログラムを使用して、コンピュータのパラメータ設定を任意に変更したり、ファイルをコピーしたり、ハードディスク全体の内容を覗き見したりするなど、コンピュータを制御することが目的です
。
トロイの木馬の
配置 トロイの木馬プログラムは、ユーザーのコンピュータに直接侵入して破壊する可能性があります。多くの場合、トロイの木馬プログラムが含まれる電子メールの添付ファイルを開いたり、インターネットから直接ダウンロードしたりするようにユーザーを誘惑するツール プログラムやゲームを装っています。ユーザーがこれらを開くと、
電子メールに添付ファイルを送信したり、これらのプログラムを実行した後、古代のトロイの木馬が敵の都市の外に残した兵士でいっぱいのトロイの木馬のように、自分のコンピュータに留まり、Windows の起動時にアクティブ化できるプログラムをコンピュータ システムに隠します
。それは静かに実行されます。インターネットに接続すると、このプログラムは攻撃者にあなたの IP アドレスとプリセット ポートを報告するように通知します。
情報を受け取った攻撃者は、隠しプログラムを使用して、コンピュータのパラメータ設定を任意に変更したり、ファイルをコピーしたり、ハードディスク全体の内容を覗き見したりするなど、コンピュータを制御することが目的です
。
WWW は、
オンライン ユーザーを騙して、IE などのブラウザを使用して、ニュースグループの閲覧、製品価格の確認、新聞の購読、電子商取引などのさまざまな Web サイトにアクセスさせます。
しかし、一般のユーザーは、訪問中の Web ページがハッカーによって改ざんされ、Web ページ上の情報が
虚偽であるという問題があるとは考えていないかもしれません
が、対象の Web ページを閲覧すると、実際にはハッカーのサーバーにリクエストが送信されるため、ハッカーは欺瞞の目的を達成することができます。
一般に、Web のデセプションには、URL アドレス書き換え技術と関連ゲートウェイ情報マスキング技術という 2 つの技術手段が使用されます。URL アドレスを利用し、これらのアドレスを攻撃者の Web サーバーに送信し、
つまり、攻撃者はすべての URL アドレスの前に自分の Web アドレスを追加できます。このように、ユーザーとサイトが安全に接続されている場合、ユーザーは何の疑いもなく攻撃者のサーバーに侵入するため、
ユーザーが記録したすべての情報は攻撃者の監視下に置かれます。しかし、ブラウザには一般にアドレスバーとステータスバーがあるため、ブラウザがあるサイトに接続すると、
接続先のWebサイトのアドレスとそれに関連する送信情報がアドレスバーとステータスバーで取得でき、ユーザー
はこのように問題が見つかる可能性があるため、攻撃者は URLf アドレスを書き換える際に関連情報オーバーレイ技術を使用することがよくあります。
つまり、オーバーレイ詐欺の目的を達成するために、アドレスとステータスを書き換えるために JavaScript プログラムが一般的に使用されます。
電子メール
電子メールは、インターネット上で非常に広く使用されている通信手段です。
攻撃者は、メール爆弾ソフトウェアや CGI プログラムを使用して、大量の冗長で無用なスパムメールを宛先メールボックスに送信し、宛先メールボックスがバーストして使用できなくなる可能性があります。
スパムの送信トラフィックが特に多い場合、
メール システムの通常の動作に対する応答が遅くなったり、麻痺したりする可能性が高くなります。他の攻撃方法と比較して、この攻撃方法は簡単で効果が早いという利点があります。
ノード攻撃
攻撃者は、多くの場合、このホストをベースとして使用し、ホストを突破した後に他のホストを攻撃します (侵入経路を隠し、手がかりを残さないようにするため)。
ネットワーク監視手法を使用して、同じネットワーク内の他のホストに侵入しようとしたり、IP スプーフィングやホストの信頼関係を通じて他のホストを攻撃したりすることもできます。
このタイプの攻撃は非常に狡猾ですが、TCP/IP スプーフィング攻撃などの特定の技術により制御するのが非常に困難です。
攻撃者は、外部コンピュータから別の正当なマシンになりすましてこれを実行します。
彼は 2 台のマシン間の通信リンク上のデータを破壊できます。彼のカモフラージュの目的は、ネットワーク内の他のマシンを騙して攻撃者を正当なマシンとして受け入れさせ、他のマシンにデータを送信させたり、データの変更を許可したりすることです。 。
TCP/IP スプーフィングは、データ リンク層、ネットワーク層、トランスポート層、アプリケーション層など、TCP/IP システムのすべての層で発生する可能性があり、すべて脆弱です。基礎となる層が侵害されると、アプリケーション層のすべてのプロトコルが危険にさらされます。さらに、ユーザー自体は最下層と直接通信しないため、最下層への攻撃はより欺瞞的になります。
ネットワーク監視
ネットワーク監視はホストの動作モードであり、このモードでは、ホストは、情報の送信者と受信者に関係なく、ネットワーク セグメント内の同じ物理チャネル上で送信されるすべての情報を受信できます。
システムがパスワード検証を実行する場合、ユーザーが入力したパスワードはユーザー側からサーバー側に送信される必要があり、攻撃者は両者の間のデータを監視できるためです。
このとき、2 つのホスト間の通信情報が暗号化されていない場合、
一部のネットワーク監視ツール (Windows 95/98/NT の NetXRay、Linux、Solaries の Sniffit など) を使用すると、パスワードやアカウント番号を簡単に傍受できます。 )情報。
ネットワーク監視によって取得されるユーザー アカウントとパスワードには一定の制限がありますが、多くの場合、監視者は自分がいるネットワーク セグメント上のすべてのユーザー アカウントとパスワードを取得できます。
ハッキング ソフトウェア
ハッキング ソフトウェアを使用した攻撃は、インターネット上で比較的一般的な攻撃方法です。戻る Orifice2000、Binghe などは比較的有名なトロイの木馬であり、
ユーザーのコンピュータの最終的なユーザーレベルの権限を不正に取得し、完全に制御し、パスワードなどを取得することができます。
これらのハッキングソフトウェアはサーバー側とクライアント側に分かれており、ハッカーは攻撃する際、サーバー側のプログラムがインストールされているコンピュータにクライアント側のプログラムを使ってログインします。小さくて通常は何らかのソフトウェアが付属しています
。
ユーザーが小さなゲームをダウンロードして実行すると、サーバー側にハッキング ソフトウェアがインストールされる可能性があります。また、ほとんどのハッキング ソフトウェアは比較的強力な再生機能を備えているため、ユーザーが削除する際に何らかのトラブルが発生します。
特にTXTファイルを騙す手法は、表面的にはTXTテキストファイルのように見えますが、実際はハッカープログラムによる実行可能プログラムであり、一部のプログラムは画像や他の形式のファイルに偽装することもあります。
セキュリティ ホール
多くのシステムには、何らかの種類のセキュリティ ホール (バグ) があります。これらの一部は、オペレーティング システムまたはアプリケーション ソフトウェアにネイティブなものです。バッファオーバーフロー攻撃など。
多くのシステムはプログラムとバッファー間の変更をチェックしないため、任意の長さのデータ入力を受け入れ、オーバーフローしたデータをスタックに置き、システムは通常どおりコマンドを実行します。
このように、攻撃者がバッファーが処理できる長さを超える命令を送信する限り、システムは不安定な状態になります。
攻撃者が攻撃に使用できる文字列を特別に設定すると、ルート ディレクトリにアクセスすることもでき、ネットワーク全体を完全に制御できるようになります。他にはプロトコルの脆弱性を悪用した攻撃もあります。
たとえば、攻撃者は、POP3 がルート ディレクトリで実行されなければならないという脆弱性を悪用して攻撃を開始し、ルート ディレクトリを破壊し、エンド ユーザーの権限を取得します。別の例として、ICMP プロトコルは、サービス拒否攻撃を開始するためによく使用されます。
彼の具体的な方法は、宛先サーバーに大量のデータ パケットを送信し、サーバーのネットワーク帯域幅のほぼすべてを占有して、サーバーが通常のサービス リクエストを処理できないようにすることです。
その結果、ウェブサイトにアクセスできなくなったり、ウェブサイトの応答速度が大幅に低下したり、サーバーが麻痺したりすることがあります。一般的なワームや類似のウイルスは、サービス拒否攻撃によってサーバーを攻撃する可能性があります。
繁殖力は非常に強く、通常はマイクロソフト社のOutlookソフトを介してウイルスを含むメールを多数のメールボックスに送信するため、メールサーバーが膨大なデータ処理に耐えられなくなり麻痺してしまいます。
個人のインターネット ユーザーの場合も、大量のデータ パケットによる攻撃を受け、通常のネットワーク操作が実行できなくなる可能性があります。
ポートスキャン
いわゆるポートスキャンは、ソケットプログラミングを使用してターゲットホストの特定のポートとTCP接続を確立し、送信プロトコルなどを検証して、
ターゲットホストのスキャンポートがアクティブであるかどうかを検出します。 、ホストがどのようなサービスを提供しているか、サービスに何らかの欠陥があるかどうかなど。
一般的に使用されるスキャン方法は次のとおりです。 Connect() スキャン。断片化スキャン
ネットワークセキュリティ学習リソースの共有:
ゼロベースのエントリ
ネットワーク セキュリティに触れたことのない学生のために、詳細な学習と成長のロードマップを用意しました。これは最も科学的で体系的な学習ルートであると言え、誰もがこの大まかな方向に従うことに問題はありません。
CSDN のスプリー: 「ハッカーとネットワーク セキュリティの入門と高度な学習リソース パック」無料共有 (qq.com)
同時に成長ルートに応じた各セクションのサポートビデオも用意されています。
CSDN のスプリー: 「ハッカーとネットワーク セキュリティの入門と高度な学習リソース パック」無料共有 (qq.com)
スペースに限りがあるため、情報の一部のみが表示されます。ご覧になるには、上のリンクをクリックする必要があります。